MatrixSSL

Logiciel capture d'écran:
MatrixSSL
Détails logiciels:
Version: 3.7.1
Date de transfert: 17 Feb 15
Développeur: PeerSec Networks
Licence: Gratuit
Popularité: 27

Rating: nan/5 (Total Votes: 0)

MatrixSSL est une source ouverte et projet commercial qui a été conçu pour fournir SSL intégré (Secure Sockets Layer) et TLS (Transport Layer Security) pour les implémentations appareils à faible encombrement et d'applications.


Caractéristiques un coup d'oeil

Avec sous totale 50KB empreinte, le logiciel comprend SSL (Secure Sockets Layer) 3.0 client / couper le soutien, TLS (sécurité de Transport Layer) 1.0, 1.1 et le soutien / serveur 1.2 du client, une bibliothèque cryptographique qui implémente le RSA, AES, MD5, SHA1, 3DES, ECC, ARC4, et de chiffrement RC2 algorithmes.
En outre, MatrixSSL fournit diverses suites de chiffrement, CRL (Certificate Revocation List) le soutien, la session de chiffrement renégociation et ressaisie, authentification de chaîne de certificat X.509, ainsi que des optimisations pour le langage d'assemblage, en soutenant Intel, MIPS et ARM plates-formes.
Parmi les autres caractéristiques intéressantes, on peut citer un support complet pour la session mise en cache et la reprise, Stateless Session Billets soutien, Server Name Indication soutien, RFC7301 protocole d'application Négociation et RSASSA-PSS Signature soutien algorithme.
Une autre caractéristique intéressante est la possibilité d'analyser certificats ASN.1 DER X.509 et .pem. Le projet soutient également PKCS # 12, PKCS # 5, PKCS # 1.5 et PKCS # 8 pour le formatage clé, soutient SSH (Secure Shell) de ligne de commande, soutient (Datagram Transport Layer Security) DTLS, fournit enfichable chiffrement fournisseur bains, crypto, système de Perating et des interfaces de malloc, prend en charge TCP / IP, et offre à la fois la documentation utilisateur et développeur.


Premiers pas avec MatrixSSL

Pour installer le logiciel de MatrixSSL sur votre système d'exploitation GNU / Linux, téléchargez la dernière version du projet & rsquo; s site (voir le lien de la page d'accueil à la fin de l'examen), sauvegarder quelque part sur votre ordinateur, et décompresser.
Ouvrez une application d'émulation de terminal, accédez à l'emplacement où vous & rsquo; avez extrait le fichier d'archive (par exemple cd / home / softoware / matrixssl-3-7-1-ouverte - remplacer & lsquo; softoware & rsquo; avec votre nom d'utilisateur), exécutez le & lsquo; faire & rsquo; commande pour compiler le programme, puis exécutez le & lsquo; sudo make install & rsquo; commande pour l'installer.

Ce qui est nouveau dans cette version:

  • Correctifs de sécurité:
  • X.509 et analyse ASN.1 Améliorations - L'équipe avancée Threat Research chez Intel de sécurité ont découvert plusieurs questions dans le cadre de leurs recherches sur l'attaque Berserk sur la vérification de signature RSA. MatrixSSL ne contient pas cette vulnérabilité qui peut entraîner une attaque de type MITM, mais certains autres domaines ASN.1 ne ont pas été systématiquement vérifiées par rapport à la longueur restante de tampon lorsque analysé. Celles-ci ont été fixés chaque, et de la getAsnLength () API interne fait maintenant aussi un double contrôle contre la longueur du tampon restant pour les champs de longueur variable dans tous les cas.
  • Constant-Time Memory Comparer - Appels à l'memcmp () ont été remplacés par une mise en œuvre memcmpct () afin de réduire l'efficacité des futures attaques basées moment
  • .
  • Nouvelles fonctionnalités:
  • Application-couche protocole de négociation - Mise en œuvre RFC 7301
  • .
  • X.509 RSASSA-PSS - Signatures. MatrixSSL prend désormais en charge l'algorithme plus sûr signature RSASSA-PSS dans les certificats X.509
  • Run-Time TLS fonction de contrôle - tronqué utilisation HMAC, demandes Fragment de la longueur maximale, et la spécification de Elliptic Curve peut maintenant être activé sur une base par session lors de la création d'une nouvelle session ..
  • Modifications de l'API:
  • Plusieurs -. Se il vous plaît voir les notes de version inclus dans le forfait pour plus de détails

Ce qui est nouveau dans la version 3.4.2:

  • Correction de bugs et améliorations:
  • Amélioration des contrôles d'exécution de certificat Algorithmes contre Cipher Suites Vérification des clés et de signature des algorithmes publics de la matière de certificat pendant l'initialisation et la négociation de suite de chiffrement est désormais plus stricte. Serveurs maintenant regarder l'algorithme de signature de leur certificat lors de la négociation suites de chiffrement pour assurer le mécanisme d'authentification est compatible avec la suite de chiffrement. Cela permet à la poignée de main à l'échec au début du processus si le matériau de certificat ne supporte pas une suite de chiffrement demandé. Ce est principalement une protection contre les erreurs de configuration de l'utilisateur, car un serveur ne devrait pas permettre aux suites de chiffrement ne est pas disposé à soutenir. Les clients confirment désormais l'algorithme de signature de certificat de serveur en tant que mesure préventive lors de l'analyse du message de certificat. Les versions précédentes pourraient mettre fin à la connexion plus tard dans le processus de négociation lorsque l'algorithme non pris en charge a été rencontré pour l'opération clé publique elle-même.
  • SSL alerte envoyée sur Handshake message Création échec versions précédentes serait silencieusement fin à la connexion SSL si la création d'un message de prise de contact a échoué. Maintenant une alerte INTERNAL_ERROR est envoyé avant de fermer la connexion.
  • périmée session Reprise Fix support du serveur fixe pour les scénarios dans lesquels une session qui est déjà dans un état de prise de contact repris tombera correctement revenir à une poignée de main pleine si le client tente une nouvelle poignée de main repris après la session a expiré dans le cache du serveur .
  • Désactiver Yarrow par défaut et simplifié PRNG réensemencement Le USE_YARROW définissent est maintenant désactivé par défaut dans cryptoConfig.h parce que les deux sources entropie de défaut de collecte sont PRNG sources se il ne est pas nécessaire d'exécuter que les données par Yarrow. Ce changement se traduira par une amélioration de la vitesse de connexion mineur. Si Yarrow est nécessaire, la logique de réensemencement cet algorithme a été simplifiée pour mettre à jour uniquement sur la quantité de données lue plutôt que d'inclure le nombre d'appels de fonctions à la fonction de récupération PRNG.
  • Suppression de la configuration USE_RSA définir la version open source de MatrixSSL prend uniquement en charge RSA suites de chiffrement de sorte que le retrait de cette option rend cette explicite.
  • Exemples d'applications pleine charge Liste de CA Pour faciliter les essais, les exemples d'applications client et serveur chargent maintenant la liste complète de l'échantillon autorité de certification dépose donc une recompilation ne est pas nécessaire en cas de changement l'échantillon de matériau de certificat du pair.

Ce qui est nouveau dans la version 3.4.1:

  • Fonctions de sécurité:
  • Lucky Thirteen Contre - Une attaque contre chiffrement par bloc rembourrage a été prouvé pour être réalisable. Cela affecte chiffrements CBC y compris AES et 3DES. Cette mise à jour ajoute de synchronisation contre-mesures qui réduisent l'efficacité de cette attaque.

Ce qui est nouveau dans la version 3.1.4:

  • Mises à jour de fonction:
  • algorithmes cryptographiques primaires ont maintenant des options de configuration pour la taille des compromis entre vitesse de versions précédentes de MatrixSSL ont eu un moment de la compilation sans-papiers define (SMALL_CODE) qui a influencé la taille du code binaire de certains algorithmes de chiffrement symétriques. Chaque algorithme qui a utilisé cette définition a été donnée sa propre définie pour contrôler si l'utilisateur veut construire la bibliothèque pour plus rapidement le soutien de l'algorithme au prix d'une taille de code binaire augmenté. La taille par rapport compromis débit est dépendant de la plateforme, mais, en général, les améliorations de la vitesse sera d'environ 5% à 10% au coût de 10-20KB pour chaque algorithme. La valeur par défaut, dans chaque cas, ce est que ces définit sont désactivés dans cryptoConfig.h de compiler en faveur de la plus petite empreinte binaire.
  • algorithme RSA a maintenant l'option de configuration pour l'utilisation de la mémoire par rapport compromis de vitesse. Une paire de définit ont été ajoutées afin de déterminer si l'algorithme RSA doit être compilé pour petite utilisation de la RAM ou des performances plus rapides. La valeur par défaut est de compiler pour les petites utilisation de la RAM.
  • Les serveurs peuvent maintenant désactiver suites spécifiques de chiffrement à l'exécution - suites de chiffrement qui ont été compilés dans la bibliothèque peut maintenant être désactivé par programmation (et réactivées) sur une base par session. Ce est utile pour les serveurs qui souhaitent limiter les suites de chiffrement prises en charge pour un client se connectant spécifique. Une nouvelle API, matrixSslSetCipherSuiteEnabledStatus, a été ajoutée à l'appui de cette fonctionnalité. Se il vous plaît voir la documentation de l'API MatrixSSL des informations détaillées sur cette nouvelle fonctionnalité.
  • Un projet Xcode pour le développement iPhone est maintenant inclus -. Dans le apps / iphone l'utilisateur peut maintenant trouver un projet Mac Xcode pour développer SSL / TLS applications clientes pour l'iPhone
  • la compatibilité du serveur avec les navigateurs Chrome qui utilisent «faux départ» - Le navigateur Google Chrome a mis en place un nouveau mécanisme de protocole appelé «faux départ» qui est incompatible avec les implémentations strictes TLS qui ne permettent pas l'échange de données d'application avant le protocole de poignée de main est complète . Activation ENABLE_FALSE_START dans matrixsslConfig.h permettra de nouvelles versions du navigateur Chrome de se connecter avec les serveurs de MatrixSSL. Activé par défaut.
  • Une nouvelle explicite type de données int16 a été ajoutée - Le fichier osdep.h comprend maintenant un typedef pour un type entier 16 bits appelé int16. L'utilisation interne initiale de ce nouveau type de données peut être trouvée dans la fonction pstm.c de mathématiques pour améliorer les performances sur certaines plateformes.
  • Mise à jour des exemples de Stellaris de Luminary Micro / TI - Mise à jour pour soutenir la nouvelle version d'exemples de serveur Web sécurisé pour l'ARM Cortex-M3
  • .
  • Modifications de l'API publique:
  • Compiler temps définir pour support du système de fichier a été renommé - Le USE_FILE_SYSTEM définir a été renommé pour inclure un préfixe de PS_ de sorte qu'il est maintenant PS_USE_FILE_SYSTEM. En outre, cette définition ne est plus présent dans le fichier d'en-tête coreConfig.h. Il devrait être inclus dans l'environnement plateforme de génération comme un temps de compilation définir si le support du système de fichiers est nécessaire.
  • types de retour changé pour osdep.c routines Open et Close -. Les fonctions de l'interface de la plate-forme mis en œuvre dans osdep.c ont subi des changements prototypes

Ce qui est nouveau dans la version 3.1.3:

  • Une option de configuration côté serveur a été ajouté à diminuer la taille exécutable binaire avec X.509 simple analyse.
  • Le Yarrow PRNG est inclus pour le traitement de l'entropie forte.
  • attributs X.509 non-ASCII sont pris en charge dans les certificats.
  • Les fichiers de projet pour Windows ont été mis à jour pour VS Express 2010.
  • Le code de retour a été précisé pour le matrixSslReceivedData () API.

Ce qui est nouveau dans la version 3.1:

  • Nouvelle API, exemples et suite de tests
  • TLS et AES inclus dans l'open source
  • Plein de liaison SSL nécessite & lt maintenant; 10KB de RAM, y compris les tampons réseau!
  • Les fichiers de projet pour GNU make, Visual Studio et Xcode
  • Still & lt; espace de code 50Ko!

Ce qui est nouveau dans la version 1.8.7d:

  • Amélioration du traitement des vols contenant plusieurs messages codés de Handshake.
  • Amélioration de l'analyse des clés privées protégées par mot de passe.
  • Amélioration de la gestion de CA émis des certificats qui ont permis à tort chaînes malformées le nom de domaine.

Ce qui est nouveau dans la version 1.8.6:


    Soutien
  • La routine de matrixRsaParsePubKey a ajouté pour les clés formatés X.509 subjectPublicKeyInfo.
  • Il existe un soutien d'analyse complète de l'extension subjectAltName dans les certificats.
  • Les clients sont autorisés à envoyer plusieurs paramètres de compression dans le message de CLIENT_HELLO.
  • La routine matrixX509ReadCert soutient fichier PEM supplémentaires tête et de pied formats.
  • Un nom de fichier faute d'orthographe dans httpsReflector.c pour charger le certificat exemple CAcertCln.der a été corrigé.

Commentaires à MatrixSSL

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!